Monitore, avalie e proteja sua superfície de ataque com visibilidade total e inteligência ativa.
Se a resposta for “não sei”, sua empresa pode estar vulnerável a ataques cibernéticos sem que você perceba.
A falta de controle e visibilidade é uma bomba-relógio prestes a explodir.
Sem dados claros e priorizados, sua equipe pode estar sobrecarregada e vulnerabilidades críticas passam despercebidas.
O QuimeraX é uma solução de External Attack Surface Management (EASM) que oferece visibilidade completa e monitoramento contínuo dos ativos expostos à internet.
1
Descoberta e Monitoramento de AtivosRealizamos a descoberta automatizada e o monitoramento contínuo de ativos expostos na internet.
Avaliamos a segurança dos ativos expostos por meio de testes automatizados, identificando vulnerabilidades em tempo real.
Geramos alertas instantâneos sobre novos ativos detectados e vulnerabilidades emergentes.
2
Gestão de Riscos e VulnerabilidadesUtilizamos IA para filtrar e destacar apenas as informações realmente relevantes para sua empresa.
Atribuímos níveis de risco à superfície de ataque, priorizando ameaças conforme sua criticidade
Monitoramos e analisamos vulnerabilidades nos sistemas para mitigar riscos de forma proativa.
3
Visibilidade e Monitoramento ContínuoTenha visão clara e detalhada da superfície de ataque com atualizações em tempo real.
Apresentamos dados de forma simples e acessível, facilitando a tomada de decisões estratégicas.
Garantimos vigilância contínua, operando ininterruptamente para identificar e mitigar ameaças.
4
Inteligência de Ameaças e IntegraçãoMonitoramos ativos e vulnerabilidades externas para avaliar e reduzir riscos à segurança digital.
Nosso time de Threat Intelligence integra e enriquece informações para uma defesa mais eficiente e estratégica.
5
Proteção de Marca e CredenciaisMonitoramos o uso indevido da sua marca, identificando tentativas de fraude e falsificação.
Detectamos ameaças de phishing em tempo real, prevenindo ataques direcionados à sua empresa.
Realizamos monitoramento avançado para identificar roubo de credenciais e tentativas de account takeover.
Faça um diagnóstico gratuito e proteja seus ativos antes que seja tarde!
Nossa solução utiliza Inteligência Artificial para identificar, classificar e priorizar riscos na sua superfície de ataque, garantindo que sua equipe foque no que realmente importa.
O Quimera X se integra às principais ferramentas de segurança, automatizando a detecção e resposta a ameaças para uma proteção eficiente.
Independente do tamanho da sua organização, o QuimeraX oferece a solução certa para garantir visibilidade e controle total sobre sua superfície de ataque.
1 Domínio + subdomínios ilimitados
Inclui:
3 Domínios + subdomínios ilimitados
Inclui todas os itens do plano basic, mais:
| Funcionalidades | Basic | Standard | Enterprise |
|---|---|---|---|
Traga seu time para o QuimeraXLimite de Criação de usuários Limite de Criação de Times Email notifications Criação e gerenciamento de equipes |
5 1 ilimitado ✓ |
25 3 ilimitado ✓ |
ilimitado 5+ ilimitado ✓ |
External Attack Surface ManagementDescoberta de Ativos Externos Inventário de ativos Monitoramento Contínuo da Superfície de Ataque Identificação de Subdomínios e Infraestruturas Associadas Monitoramento de Certificados SSL/TLS Detecção de Exposições de Portas e Serviços Mapeamento de Aplicações Web e APIs Verificação Automática de Vulnerabilidades Detecção de Takeover de Subdomínios IP allowlisting HTTP Header allowlisting |
✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ |
✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ |
✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ |
Vulnerability ManagementControle do ciclo de vida da vulnerabilidade Insights de risco Painel de Controle com KPIs de Segurança |
✓ ✓ ✓ |
✓ ✓ ✓ |
✓ ✓ ✓ |
Cyber Threat IntelligenceGlobal leak detection Monitoramento de Dark Web e Deep Web Detecção de Credenciais Vazadas (Infostealers, 3rd-party e outros) Monitoramento de Domínios Semelhantes (Typosquatting) Monitoramento de Phishing e Spoofing Automação de Alertas e Notificações Exportação de dados Relatórios personalizados de Indicadores de Comprometimento (IOCs) Monitoramento avançado de rede sociais Monitoramento de vazamento de código fonte Monitoramento de vazamento de cartões de crédito (BIN) Intellectual property leak identification Investigação Avançada de Campanhas Maliciosas e Atores de Ameaça Análise de Malware Personalizada Relatórios técnico personalizados dos incidentes/fraudes Monitoramento de usuários VIP Análise de Risco com Base em Contexto Empresarial Validação e investigação de Credenciais Vazadas (Infostealers, 3rd-party e outros) Horas de investigação on demand Serviço de takedown |
✓ ✓ ✓ ✓ ✓ ✓ ✓ ✗ ✗ ✗ ✗ ✗ ✗ ✗ ✗ ✗ ✗ ✗ ✗ 0 |
✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✗ ✗ ✗ ✗ ✗ ✗ ✗ ✗ 10/mês |
✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ 20h 30/mês |
Gotel - Investigação e HuntingInvestigação de Domínios Busca Reversa de WHOIS Investigação de IPs Threat Hunting - Indicadores de Comprometimento (IOCs) globais com pontuação de risco Threat Hunting - Investigação de IoCs Threat Hunting - Lista de classes de malware e correlacionamento com IoCs Feed de vulnerabilidades com Trending Score Ransomware Intelligence - Investigação de grupos de ameaças Ransomware Intelligence - Campanhas de ransomware & UTA Ransomware Intelligence - Malwares, Ransomware & UTA Ransomware Intelligence - Lista de vítimas e correlacioanmento com atores de ameaça Ransomware Intelligence - Táticas, técnicas e procedimentos utilizados por atores de ameaça Social Network Monitoring - Busca global Social Network Monitoring - Advanced & Custom Alerting |
✗ ✗ ✗ ✗ ✗ ✗ ✗ ✗ ✗ ✗ ✗ ✗ ✗ ✗ |
✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ |
✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ |
Security & ComplianceIntegração com Autenticação Corporativa (SAML/SSO) Política de senha raiz Multiplo Fator de Autenticação (MFA) Encryption in transit and at rest Auditoria de Eventos Auditoria Avançada de Eventos e Acessos Gerenciamento de Acessos (RBAC - Role-Based Access Control) Gerenciamento de sessões ativas |
✗ ✓ ✓ ✓ ✓ ✗ ✓ ✓ |
✓ ✓ ✓ ✓ ✓ ✗ ✓ ✓ |
✓ ✓ ✓ ✓ ✓ ✓ ✓ ✓ |
Customer Support and SLASLA Suporte via ticket 8x5 SLA Uptime Suporte Exclusivo Notificações de Incidentes Críticos em Tempo Real pelo nosso time |
24h 99.00% ✗ ✗ |
12h 99.90% ✗ ✗ |
4h 99.95% ✓ ✓ |
IntegraçõesIntegração com SIEM/SOAR (via API) Integração com canais de comunicação (Slack, Teams, Discord, Google Chats) Integração com ITSM (via API) (ServiceNow e Jira) |
✓ ✓ ✗ |
✓ ✓ ✓ |
✓ ✓ ✓ |
Mantenha-se atualizado e acompanhe as últimas notícias do universo da cyber segurança.
Descubra como as soluções de cibersegurança externa do QuimeraX podem proteger sua organização de forma eficaz.
Preencha seus dados para receber o e-book gratuito e descubra como proteger sua empresa contra ameaças invisíveis.